Proofpoint planea integrar la tecnología de acceso a la red de Meta Networks en las líneas de producto CASB y aislamiento web para ofrecer una plataforma de seguridad y acceso...
Una mayor inversión en ciberseguridad no se traduce necesariamente en un mayor nivel de madurez de ciberseguridad. Las grandes empresas asignan gran parte del presupuesto a la...
La actualización del sistema de GID de IB-Salut ha logrado mejorar las comunicaciones a los usuarios, el cumplimiento normativo (RGPD y Esquema Nacional de Seguridad), la gest...
La amenaza combina características de diferentes familias de malware como el ransomware, las botnets, los gusanos o el malware de cryptojacking, para explotar las brechas de s...
El tamaño del mercado global de seguridad para Internet de las Cosas será de 35.200 millones de dólares en 2023, muy por encima de los actuales 8.200 millones. La necesidad de...
Fundada en 2013 en San Francisco, Nozomi Networks acumula 52,3 millones de dólares en cuatro rondas de financiación. Considerara una startup, la compañía proporciona solucione...
Más conocida por su oferta para la gestión de vulnerabilidades, la gran baza de Qualys es identificar los activos de las empresas, recopilar y analizar datos de seguridad de T...
José de la Cruz, director técnico de Trend Micro Iberia reflexiona en esta tribuna de opinión sobre cómo las preocupaciones en torno a la preparación para el GDPR nos distraje...
Casi la mitad de los empleados utiliza dispositivos de almacenamiento portátiles para transferir datos entre su ordenador personal y el profesional. Analizar los dispositivos,...
Millones de dispositivos Kodi y Fire TV Sticks pirateados ofrecen nuevas vías para que los hackers roben nombres de usuario y contraseñas. Los usuarios de dispositivos y aplic...
Bilbao será la primera ciudad en la que la asociación de expertos en Auditoría, Ciberseguridad y Seguridad TI celebrará un roadshow, al que pretende que vayan profesionales de...
Las contraseñas han sido durante décadas, y continúan siendo, la forma más utilizada de mantener a salvo los datos personales o de permitir el acceso a un servicio. ¿Se ha que...